書籍出版
CSIRT 構築から運用まで

おススメ本



発売日:2016.11.17
定価:3,740円
サイズ:A5判
ISBNコード:978-4-7571-0369-6
この本の内容
キャッチ サイバーセキュリティ実務者の必読書
ウィルス感染や不正アクセス、不正侵入、データ改ざん、情報漏えいなど、各企業・自治体ではコンピュータやネットワークのセキュリティを脅かす事象への対応が急務となっています。本書はインシデントに対応する専門チーム=CSIRT(Computer Security Incident Response Team)の構築と運用の全ノウハウをまとめた「初」の〈実践的ガイドブック〉です。
ウィルス感染や不正アクセス、不正侵入、データ改ざん、情報漏えいなど、各企業・自治体ではコンピュータやネットワークのセキュリティを脅かす事象への対応が急務となっています。本書はインシデントに対応する専門チーム=CSIRT(Computer Security Incident Response Team)の構築と運用の全ノウハウをまとめた「初」の〈実践的ガイドブック〉です。
書評掲載情報
日経コンピュータ 2016年12月8日号(2016年12月08日付)
目次
第1章 基礎知識
1. サイバー攻撃とCSIRT
インシデント増加の背景/攻撃者の特徴を知る/進化する攻撃手法
と事後対応の必要性/経営上の課題
2. CSIRTを正しく理解するために
CSIRTの誕生と歴史/CSIRTのコンセプト/CSIRTの業務
第2章 構築と運用
1. 組織
構築/運用
2. 人材の定義と育成
CSIRT要員の役割/役割間関連図と連携フロー/自組織で
備えるべき役割とアウトソース可能な役割/役割を担う人材の
定義と育成
3. プロセス
設計/運用改善
4. 設備やシステム
CSIRT活動に役立つシステム/事業継続性を考慮した設備/機密
性を考慮した設備/インシデント対応時に活用できる設備
5. 対外連携
セキュリティインシデント発生時の報告窓口/脆弱性情報を発見
した際の報告先/セキュリティインシデント情報共有/フィッシング
サイトに関する相談/他組織CSIRTとの情報連携
第3章 応用知識
1. CSIRTの分類
現実世界との対比/CSIRTの実装モデル/グループの実装モデル
2. CSIRTが使うツール
CSIRT活動に欠かせない情報/資産情報を管理するためのツール
/公開情報/メンバーとして参加することで得られる情報/安全な
電子メ‐ルシステム/インシデントトラッキングシステム/インシデント
解析ツ‐ルセット/通常の開発にも多く用いられるインシデント解析
ツール類
3. CSIRTのケーススタディ
脆弱性情報入手後の対応例/ランサムウェア被害報告を受けた後
の対応例/不正な外部通信をリサーチャーが検知した後の対応例
4. CSIRT評価モデル
CSIRT評価モデルの課題意識と目的/一般的な評価モデル/代表
的なCSIRT評価モデル
出典/別添資料
1. サイバー攻撃とCSIRT
インシデント増加の背景/攻撃者の特徴を知る/進化する攻撃手法
と事後対応の必要性/経営上の課題
2. CSIRTを正しく理解するために
CSIRTの誕生と歴史/CSIRTのコンセプト/CSIRTの業務
第2章 構築と運用
1. 組織
構築/運用
2. 人材の定義と育成
CSIRT要員の役割/役割間関連図と連携フロー/自組織で
備えるべき役割とアウトソース可能な役割/役割を担う人材の
定義と育成
3. プロセス
設計/運用改善
4. 設備やシステム
CSIRT活動に役立つシステム/事業継続性を考慮した設備/機密
性を考慮した設備/インシデント対応時に活用できる設備
5. 対外連携
セキュリティインシデント発生時の報告窓口/脆弱性情報を発見
した際の報告先/セキュリティインシデント情報共有/フィッシング
サイトに関する相談/他組織CSIRTとの情報連携
第3章 応用知識
1. CSIRTの分類
現実世界との対比/CSIRTの実装モデル/グループの実装モデル
2. CSIRTが使うツール
CSIRT活動に欠かせない情報/資産情報を管理するためのツール
/公開情報/メンバーとして参加することで得られる情報/安全な
電子メ‐ルシステム/インシデントトラッキングシステム/インシデント
解析ツ‐ルセット/通常の開発にも多く用いられるインシデント解析
ツール類
3. CSIRTのケーススタディ
脆弱性情報入手後の対応例/ランサムウェア被害報告を受けた後
の対応例/不正な外部通信をリサーチャーが検知した後の対応例
4. CSIRT評価モデル
CSIRT評価モデルの課題意識と目的/一般的な評価モデル/代表
的なCSIRT評価モデル
出典/別添資料